
Lansekap ancaman untuk sistem otomasi industri dan Industrial Internet of Things (IIoT) berkembang seiring dengan meningkatnya konektivitas antara perangkat dan jaringan yang heterogen. Sangat penting untuk merencanakan dan menerapkan strategi perlindungan yang efektif dan menyesuaikan langkah-langkah keamanan. Untuk mendapatkan keadaan objektif dari fasilitas,
audit keselamatan proses kontrol otomatis diperlukan, yang akan dibahas dalam artikel ini.
Menurut Symantec Internet Security Threat Report 2018, selama setahun terakhir, jumlah kerentanan yang terkait dengan sistem manajemen industri (ICS) telah meningkat sebesar 29%. Mengingat proses keamanan yang berharga dan kritis yang dihubungkan dan dikendalikan oleh sistem ini, pelanggaran keamanan dapat memiliki konsekuensi yang mahal, luas, dan berbahaya.
Fasilitas industri dan organisasi kompleks migas dan energi adalah salah satu kepentingan utama penyerang modern, yang terkait dengan bidang kegiatan berikut ini:
- intelijen bisnis dan spionase industri oleh pesaing;
- tindakan vandalisme dan ancaman terorisme cyber.
Ancaman utama
Serangan yang berhasil pada segmen teknologi dapat menyebabkan berbagai konsekuensi yang berkisar dari gangguan minimal proses produksi hingga kegagalan kritis dan penghentian yang lama.
Peretas
Individu atau kelompok dengan niat jahat dapat membuat jaringan teknologi bertekuk lutut. Dengan mendapatkan akses ke komponen kunci ICS, peretas dapat melepaskan kekacauan dalam organisasi, yang dapat berkisar dari gangguan hingga perang cyber.
Malware
Perangkat lunak berbahaya, termasuk virus, spyware, dan ransomware, dapat berbahaya bagi sistem ICS. Meskipun malware mungkin ditargetkan pada sistem tertentu, malware itu masih dapat mengancam infrastruktur utama yang membantu mengelola jaringan ACS.
Teroris
Dalam kasus di mana peretas biasanya didorong oleh laba, teroris didorong oleh keinginan untuk menyebabkan kekacauan dan kerusakan sebanyak mungkin.
Karyawan
Ancaman internal dapat sama merusaknya dengan ancaman eksternal. Risiko pelanggaran keamanan harus diramalkan, dari kesalahan manusia yang tidak disengaja menjadi karyawan yang tidak bahagia.
Kerentanan
Jenis kerentanan utama dalam segmen industri adalah sebagai berikut:
- Kerentanan dalam perangkat lunak.
- Perangkat lunak yang tidak digunakan.
- Kata sandi sederhana
- Kata sandi standar.
- Kurangnya pengaturan keamanan dasar.
- ACS TP perimeter.
- Kurangnya kontrol akses.
- Mekanisme keamanan yang lemah atau tidak ada dalam sistem kontrol proses.
Hal ini disebabkan oleh harapan hantu untuk membatasi atau tidak memiliki akses jaringan ke segmen teknologi; ketidakmampuan untuk menambal sistem "tempur"; warisan kebijakan pemrosesan dan reaksi vendor terhadap kerentanan perangkat lunak.
Audit Keamanan ICS
Audit keselamatan sistem kontrol proses dan
sistem SCADA memungkinkan Anda menilai keamanan elemen-elemen kunci dari infrastruktur jaringan industri dari kemungkinan pengaruh internal dan eksternal yang berbahaya:
- sistem kontrol proses (ACS TP);
- sistem pengiriman (SCADA);
- saluran komunikasi yang digunakan dan protokol transfer informasi;
- sistem perusahaan dan aplikasi bisnis akuntansi komersial;
- peralatan instrumentasi dan telemetri.
Dengan menganalisis aset dan proses segmen teknologi, ancaman terhadap keselamatan, keandalan, dan kontinuitas proses akan diidentifikasi. Audit keamanan adalah awal yang baik untuk memulai, yang harus mencakup tiga langkah sederhana:
Persediaan aset
Meskipun ini tampak sederhana dan dapat diprediksi, sebagian besar operator tidak memiliki gambaran lengkap tentang aset yang harus mereka lindungi, seperti pengendali logika yang dapat diprogram (PLC), kontrol pengawasan dan sistem akuisisi data (SCADA) dan lainnya. Penting untuk membagi aset ke dalam kelas dengan properti umum dan menetapkan atribut data untuk setiap sumber daya. Ini adalah titik awal yang penting dalam perlindungan sistem kontrol industri, karena jika perusahaan tidak tahu apa yang sebenarnya perlu dilindungi, ia tidak akan dapat melindunginya.
Inventarisasi Jaringan
Inventarisasi perangkat jaringan akan memungkinkan perusahaan untuk memahami aset fisik yang terhubung ke jaringan. Langkah ini akan mengarah pada pemahaman tentang bagaimana aset-aset ini terhubung melalui arsitektur jaringan. Transparansi konfigurasi jaringan memungkinkan Anda untuk memahami bagaimana penyerang dapat memperoleh akses ke perangkat jaringan. Peta fisik dan logis dari jaringan perusahaan akan memungkinkan perusahaan untuk berhasil dalam fase ketiga dari audit keamanan.
Inventarisasi aliran data
Memahami aliran data sangat penting. Karena banyak protokol yang digunakan dalam otomasi industri tidak memiliki opsi untuk melindungi lalu lintas, banyak serangan dapat dilakukan tanpa eksploitasi apa pun - hanya dengan akses ke jaringan dan pemahaman protokol. Memahami persyaratan untuk port, protokol, titik akhir, dan waktu (apakah menentukan atau tidak) dapat membantu Anda memahami ke mana data harus melalui node jaringan yang diidentifikasi pada langkah sebelumnya.
Dengan keamanan, tidak ada aturan instal dan lupakan. Dalam lanskap ancaman yang terus berubah, praktik terbaik kemarin tidak lagi relevan. Dimulai dengan audit keamanan, perusahaan menerima informasi yang diperlukan tentang aset dan aliran data dalam kerangka sistem kontrol industri, mempersiapkan mereka untuk implementasi program mendalam untuk melindungi segmen teknologi dari ancaman. Mempertimbangkan kemungkinan kerugian, kekayaan intelektual, dan ancaman terhadap kehidupan, adalah lebih penting daripada sebelumnya bahwa tindakan yang perlu diambil untuk meningkatkan tingkat keamanan sistem kontrol industri.
Bacaan yang disarankan: Publikasi Khusus NIST 800-82 (Revisi 2)
Panduan untuk Keamanan Sistem Kontrol Industri (ICS) .